L ANALYSE DES SITES DE TELECHARGEMENT M. BENJAMIN SAVOURE TABLE RONDE 2006 RAPPORT RÉALISÉ SOUS LA DIRECTION DE M. LE PROFESSEUR GUY DROUOT

Dimension: px
Commencer à balayer dès la page:

Download "L ANALYSE DES SITES DE TELECHARGEMENT M. BENJAMIN SAVOURE 2005-2006 TABLE RONDE 2006 RAPPORT RÉALISÉ SOUS LA DIRECTION DE M. LE PROFESSEUR GUY DROUOT"

Transcription

1 M. BENJAMIN SAVOURE L ANALYSE DES SITES DE TELECHARGEMENT TABLE RONDE 2006 RAPPORT RÉALISÉ SOUS LA DIRECTION DE M. LE PROFESSEUR GUY DROUOT FACULTÉ DE DROIT ET DE SCIENCE POLITIQUE D AIX-MARSEILLE MASTER II RECHERCHE «DROIT DES MÉDIAS»

2 Introduction Qui n a jamais téléchargé? Deux millions et demi de foyers français viennent de reconnaître avoir récupéré de la musique sur le Net. Et au vu du nombre de fichiers chargés sur les micros, peu devaient être issus d une plate-forme de vente légale. À ce stade, on ne peut plus parler des «pirates» comme d un groupuscule d internautes sans foi ni loi. Si l on devait dresser le portraitrobot du téléchargeur, ce serait celui d un internaute lambda, tenté de toutes parts, à qui l on aurait ouvert la caverne d Ali Baba et livré toutes les clés pour mieux se servir. Jamais les industries culturelles n avaient eu à affronter de tels défis que ceux posés par la numérisation et par l émergence de l internet comme support de création, de distribution, de consommation, de partage des productions culturelles. Le téléchargement illicite est-il la cause ou le signe de cette crise? Lorsque l on parle du téléchargement illicite, on ne peut pas éviter de lier ce terme avec celui du peer-to-peer (P2P). Il s agit d une technologie qui permet l échange de données poste à poste (ou de «pair à pair»). L ensemble des utilisateurs d une application P2P constitue une communauté et les ordinateurs connectés entre eux, un réseau. Ce réseau voit ses adeptes s échanger des films, de la musique, des logiciels, des images et des jeux vidéo. Les réseaux P2P accueillent ainsi la plus grosse discothèque du monde, notamment des titres que l on ne trouve plus dans les bacs. Ils accueillent la plus complète des logithèques et pourraient aussi constituer bientôt la plus complète des vidéothèques. Il est difficile pour les éditeurs de lutter contre un catalogue aussi varié. Le P2P consiste donc à rendre possible la collaboration entre plusieurs machines connectées à un réseau, sans passer par un dispositif ou un serveur central. Au-delà des débats sur la légitimité de certains usages, il traduit une tendance lourde de l informatique et des télécommunications depuis une trentaine d années : le passage du centralisé vers le décentralisé. L internet s est constitué en opposition au modèle centralisé de l informatique des années Son organisation n est pas hiérarchique : chacune des machines connectées, du plus gros ordinateur au plus petit automate, est au même niveau sur le réseau. Cette architecture s est montrée extraordinairement robuste. En vingt ans, internet est passé de quelques milliers à près d un milliard d utilisateurs ; son trafic a doublé chaque année et son modèle décentralisé a permis à une très grande variété d applications et d usages d émerger. Les premiers échanges de fichiers qui peuvent être qualifiés de pair à pair sont ceux réalisés à l intérieur des entreprises. Pour le grand public, il fallut attendre 1999 et l arrivée du logiciel Napster. Chaque machine devait envoyer son adresse internet provisoire à un serveur central au moment de sa connexion. Le serveur sert à tenir à jour une liste des différentes machines et la localisation des différents fichiers à échanger. Napster se comporte comme un index centralisé, un peu comme un annuaire téléphonique, qui permet dans un deuxième temps d échanger le fichier désiré directement entre deux machines. Si l application d échange de fichiers proprement dite est bien en pair à pair, l identification de l adresse où trouver le fichier est, elle, centralisée. Pour aller plus loin, et obtenir une véritable application décentralisée, il faut ne plus avoir de serveur central, même pour la fonction d annuaire et de recherche. Depuis Napster, plusieurs grands réseaux d échanges de fichiers en pair à pair sont apparus. En général, plusieurs logiciels permettent d accéder au même réseau P2P. Par exemple, le logiciel Kazaa utilise le réseau FastTrack, de même que le logiciel Grokster. Le réseau e-donkey utilise le protocole MFTP 1. L application homonyme e-donkey permet d accéder à ce réseau, de même que le logiciel emule. Contrairement à FastTrack qui n est accessible que par des logiciels bénéficiant d une licence, le code logiciel permettant d accéder au réseau Gnutella est libre, ce qui a favorisé l émergence de plusieurs logiciels associés comme Ares, BearShare, Morpheus D autres types de réseaux d échanges de fichiers existent, tels que BitTorrent. Contrairement aux systèmes précédents, le logiciel lui-même ne permet pas de 1 Multisource File Transfer Protocol 2

3 rechercher des fichiers. En revanche, une fois le fichier trouvé, il gère particulièrement bien le téléchargement en répartissant la charge sur un grand nombre de machines. En effet, tout morceau de fichier arrivant sur une machine est immédiatement mis à disposition des autres machines. Ainsi, plus un fichier est demandé et plus il est facile de l obtenir rapidement. Dans les années qui suivirent l envol, puis la chute de Napster 2, l industrie réagit, via plusieurs services de distribution légale de musique. C est notamment le cas fin 2001 de Pressplay, associant Sony Music Entertainment, Universal Music et Microsoft, puis de MusicNet réunissant une partenariat entre AOL, RealNetworks, Bertelsmann et EMI. Pressplay connaîtra un échec commercial et sera rachetée en Mai 2003 par Roxio, entreprise spécialisée dans le stockage numérique qui acquerra également la marque Napster. MusicNet est toujours un acteur important du secteur, notamment via AOL, avec un catalogue approximatif de titres en août Mais c est le lancement de la solution itunes d Apple en avril 2003 qui va véritablement bousculer le paysage et montrer que le marché s est bel et bien engagé dans la voie de la musique numérique. La stratégie d Apple repose sur trois piliers : un logiciel simple d emploi et gratuit permettant de gérer une bibliothèque de musique numérique, sur Mac et PC (itunes), une gamme de baladeurs dotés de vastes capacités de stockage (ipod) et une boutique en ligne, itunes Music Store (itms) qui repose sur un catalogue regroupant les cinq principales majors, sur la simplicité d utilisation et sur un modèle tarifaire unique. La boutique connaît rapidement un fort succès, en seize jours, Apple a vendu 2 millions de chansons. Il affiche des résultats largement supérieurs à ceux de ses concurrents : quatre mois après sa réouverture en version légale, Napster a vendu cinq millions de chansons, tandis que durant les trois premiers mois de 2004, le service OD2 en a vendu un million. Néanmoins ce succès reste faible au regard des centaines de millions de fichiers musicaux disponibles illégalement en P2P 3 ou comparé au marché du CD (2,7 milliards d albums). Les nombreux acteurs de ce marché légal se distinguent par le caractère hétérogène de leur provenance. On y trouve les constructeurs de matériel comme Apple et Sony qui intègrent les trois aspects indispensables (logiciel, boutique, baladeur). Il y a aussi les distributeurs de contenus culturels comme Virgin et la Fnac qui proposent un service de distribution de fichiers musicaux. Il y a aussi de nouveaux entrants qui proposent une solution originale basée sur du P2P légal (Napster). Malgré l apparition «en force» de ces plates-formes légales, le P2P est toujours présent dans notre société et ceci parce que internet et le P2P ont introduit une nouvelle façon d acquérir et de consommer la musique. Tous les contenus susceptibles d être numérisés sont accessibles sur les réseaux P2P : fichier audio, vidéo, texte, image. Ainsi, on trouve des singles audio au format MP3, des CD entièrement copiés, des clips vidéo capturés à la télévision, des longs métrages filmés dans les salles pendant la projection, des bandes-annonces de films, des jeux crackés Le tout est partagé gratuitement. Les internautes téléchargeurs affirment que la motivation de recherche d un bien gratuit s avère parfois secondaire en regard de la recherche de nouvelles expériences, de nouveaux univers artistiques ou de nouveaux liens d information critique qui apparaissent lors d échanges de fichiers entre internautes. Le P2P met à disposition des œuvres introuvables autrement ou qui offrent des traitements de qualité supérieure à des versions commerciales hypothétiques. Aujourd hui, les logiciels permettent de reprendre un téléchargement là où il s est interrompu. La plupart d entre eux permettent également de télécharger un fichier à partir de plusieurs sources à la fois, ce qui multiplie la vitesse de transfert. De plus, dès qu une source devient inaccessible, elle ne bloque pas le téléchargement, une autre source prend le relais. Si aucune source n est disponible, la recherche d un fichier identique est lancée automatiquement. Mais au-delà des fonctionnalités de téléchargement, les outils de communication sont au cœur du processus d échange de contenus sur internet. Les membres d un réseau peuvent communiquer dans le système de partage en utilisant 2 Napster a été fermé en 2001 pour violation de droit d auteur, puis réouvert en 2003 en version légale. 3 Selon l Ifpi, qui fédère l industrie mondiale du disque, on trouve en janvier 2005 environ 760 millions de fichiers musicaux sur les réseaux P2P 3

4 une messagerie instantanée. La communication porte plus sur les termes de l échange : où trouver tel titre? Comment? Le P2P a littéralement transformé la façon de consommer les biens culturels numérisés. La gratuité n est pas le seul facteur à l origine de cette transformation brutale : le caractère mondial des échanges qu il rend possible, ainsi que sa dimension communautaire de partage, de communication et de mutualisation, sont deux facteurs à ne pas négliger. L analyse des sites de téléchargement sera traitée en deux parties. La première concernera le téléchargement illicite 4 des contenus à travers les différentes mises à disposition de fichiers par internet, ainsi que les plateformes de Peer to Peer. Il conviendra ensuite, dans une deuxième partie, de nous pencher sur les sites de téléchargement licite en étudiant les systèmes numériques de gestion des droits puis de la réaction des industries avec l émergence des plateformes légales. 4 La définition du terme illicite est la suivante : «Qui est interdit par la morale ou par la loi». Source : Le petit Larousse, grand format, édition 2005, édition Larousse,

5 Chapitre I : Le téléchargement illicite des contenus L'Internet, en devenant accessible au public du monde entier, est devenu une énorme base de données, comme on n'en avait encore jamais connu. En très peu de temps, tout, du meilleur comme du pire, pouvait être observé sur le Net. Des communautés entières se sont formées, partageant leurs passions, leurs coups de cœur... et aussi des méthodes de piratage! Le piratage est alors devenu le fléau de l'internet. En effet, tous les domaines liés au réseau étaient concernés, de la simple intrusion inoffensive dans un site web à la plus dévastatrice des attaques virales. De nouveaux marchés sont nés du piratage, tels que ceux des antivirus ou encore des Firewalls (pare-feux). La musique ne fait pas exception à la règle, la facilité avec laquelle on peut la numériser y étant certainement pour une grande part dans la prolifération de fichiers musicaux piratés. Il conviendra donc de décrire dans un premier temps les comportements liés au piratage musical qui sont nés avec l'évolution de la technique (Section I), avant de présenter les principales plateformes utilisées pour diffuser les fichiers piratés (Section II). Section I : Les différentes mises à disposition de fichiers par internet Avant de détailler les différentes techniques permettant d'échanger des fichiers sur Internet, il convient de présenter succinctement la clé de voûte de tous ces échanges, à savoir le format audio Mp3. Le Mp3 (pour Mpeg-1 Layer 3) est né de la collaboration du Fraunhofer Institute et de Thomson Multimédia 5, avant de devenir en 1992 un standart ISO 6. Il s'agit d'un format de compression audio qui permet certes de numériser de la musique, mais surtout de la compresser. Cette opération de compression permet d'éliminer tous les sons superflus d'une chanson (les fréquences très hautes ou très basses), c'est-à-dire ceux qu'une oreille humaine inexpérimentée n'est pas capable de percevoir. Le but de cette opération est de réduire la taille du fichier numérisé. Cependant, cette taille (exprimée le plus souvent en Méga octet ou Mo, pour les fichiers audio) dépendra du débit d'encodage (ou Bitrate du fichier) qui sera, pour sa part, exprimé en Kilo Bit par seconde (ou Kb/s). En pratique, on trouve principalement trois débits d'encodage : le 64 Kb/s, le 128 Kb/s et le 192 Kb/s. Il faut savoir que plus le débit d'encodage est faible, plus la compression sera élevée et moins la qualité d'écoute sera élevée, et inversement. Pour toutes raisons, c'est le Mp3 encodé à 128 Kb/s qui est le plus populaire, vu qu'il offre un assez bon rapport entre la taille du fichier et la qualité d'écoute avec une moyenne de 64 Mo pour une heure de musique 7, sachant que pour obtenir une qualité d'écoute équivalente à celle d'un CD, le Mp3 devra être encodé à 192 Kb/s. 5 SVM N 224, mars 2004, p International Organization for Standardization (Organisation Intenationale de Standardisation) : 7 Micro Hebdo N , semaines du 5 au 18 août 2004, p.70 5

6 Le format Mp3 étant expliqué, il nous faut à présent décrire les différentes techniques d'échange de fichiers permises par les réseaux. Celles-ci se résument principalement à trois méthodes : la mise à disposition de fichiers sur un site web ou FTP ( 1), l'échange de fichiers par voie privée ( 2) et enfin, le partage de fichiers sur les réseaux Peer to Peer ( 3). 1. L échange de fichiers via un site web ou FTP C'est la méthode la plus ancienne de mise à disposition de fichiers sur un réseau. Le point de départ de cette action est évident, il faut commencer par numériser, par exemple, un titre musical. Cela se fera le plus souvent à partir d'un CD. Le copiste encodera alors son CD en Mp3, obtenant sur son disque dur d'ordinateur une série de fichiers musicaux, chaque fichier représentant une piste du CD copié. La seconde phase consistera à diffuser ces fichiers, qui par le miracle de la numérisation, peuvent se reproduire sans support matériel pour être diffusé sur le réseau. Le choix de la mise à disposition desdits fichiers appartient alors à la personne souhaitant effectuer cette mise en ligne. Plusieurs options s'offrent alors à elle : la création d'un site utilisant le langage HTML (A) et la création d'un site au protocole FTP (B) étant ce qui se faisait le plus souvent quand l'internet est apparu dans nos maisons. A. La création d'un site HTML Commençons d'abord par définir ce qu'est un site HTML. Par HTML, il faut entendre Hypertext Markup Language, langage d'écriture informatique des sites utilisant le protocole HTTP (pour Hypertext Transmission Protocol), qui lui-même permet la consultation des pages WWW (pour World Wide Web), principalement composées de liens hypertextes, qui ne sont autres que des «connexions reliant des ressources accessibles par des réseaux de communication (par exemple le réseau Internet). Ils sont composés des éléments suivants, visibles ou non pour l'utilisateur : élément actif ou activable (le pointeur), adresse de destination, conditions de présentation de la ressource liée.» 8 La plupart des sites web, lors des débuts de l'internet, ont été crées en langage HTML. Aujourd'hui ce langage tant à se voir remplacer par de nouveaux langages (comme le flash par exemple) permettant un rendu bien plus esthétique des pages web. La création du site étant achevée, il convient à présent de le remplir de divers contenus. En langage HTML, le contenu le plus adapté étant le texte ou les images de petite taille. Cependant il est tout à fait possible de mettre sur ces sites des fichiers audio que les visiteurs du site auront à loisir de télécharger. Il suffit pour cela de créer un lien hypertexte orienté vers le fichier audio en question, l'internaute/visiteur n'ayant qu'à cliquer sur ledit lien pour rapatrier le fichier sur son disque dur. La vitesse de téléchargement sera néanmoins assez réduite, et ce, pour des raisons inhérente au langage HTML. Quand l'internet commença à gagner les foyers du monde entier, on a pu très rapidement voir apparaître des sites en tout genre, proposant gratuitement au téléchargement des titres musicaux, et ce, en toute illégalité. 8 «Quelle responsabilité pour les créateurs d'hyperliens vers des contenus illicites?», Synthèse de la recommandation du Forum des droits sur l'internet rendue publique le 21 octobre 2003, Légipresse N 207, décembre 2003, IV Textes et Documents, p. 92 6

7 B. La création d'un site FTP La création d'un site FTP (pour File Transfer Protocol) n'est en soi pas radicalement différente de celle d'un site HTTP. La différence se situe au niveau du protocole sous lequel est construit le site. Quand un site HTTP sera principalement constitué pour permettre la consultation de textes ou d'images, un site FTP sera quant lui crée uniquement dans une optique de transfert de fichiers. L'avantage sur le HTTP étant que le FTP permet de transférer des fichiers à une vitesse beaucoup plus élevée, ce qui a fait du site FTP (ou plutôt du serveur FTP) l'outil privilégié des entreprises souhaitant mettre à la disposition de leurs clients des fichiers 9 en téléchargement. Bien entendu, comme cela était prévisible, les internautes peu scrupuleux ou tout simplement pas au fait de leur état d'illégalité, ont utilisé le FTP comme moyen d'échange de fichiers musicaux, ce qui a été et qui continu d'être une menace pour le droit d'auteur. 2. L'échange de fichiers par voie privée Quand il s'agit de penser au piratage en ligne, le mot Peer to Peer nous vient directement à l'esprit. Cependant nous avons tendance à oublier que des usages courants d'internet peuvent parfaitement être les vecteurs d'actes illégaux. Ainsi l'échange de fichiers par (A) comme l'échange de fichiers par messagerie instantanée (B) semblent parfaitement entrer dans cette catégorie. A. L'échange de fichiers par Autre facette des possibilités offertes par Internet, l' (ou courriel ou courrier électronique) a révolutionné notre manière de communiquer. Simplement munis d'un microordinateur connecté à Internet, cette application nous permet d'écrire un message texte (mais qui peut aussi être multimédia) et de l'envoyer à la personne de notre choix (pourvu qu'elle dispose également d'une connexion Internet) avec l'assurance que le message lui sera transmis en seulement quelques secondes, et ce, quel que soit l'endroit ou elle se trouve. Là encore, l'usage primaire de l' , à savoir la correspondance écrite, a été détournée. Il est devenu courant de communiquer à un correspondant, via la fonction «pièce jointe 10», des fichiers en tous genres : images, documents, mais aussi fichiers musicaux. On aurait pu croire que cette pratique était légale à bien des égards, la tendance générale voulant que l' soit considéré comme de la correspondance privée 11, bénéficiant de facto de l'avantageux bénéfice du secret des correspondances 12. Mais tout semble à dire que même si ce fut le cas, le secret 9 Ce sera très souvent le cas des constructeurs de matériel informatique (Hardware) ou des concepteurs de logiciels (Softwares) qui proposeront à leurs clients, via un serveur FTP, des mises à jour de pilotes (Drivers) ou de logiciels. 10 Qui permet d attacher virtuellement un fichier à un , que le destinataire du courrier électronique recevra en même temps que le message principal. 11 Cependant le caractère privé de l' a été habilement omis de la définition fournie par la loi pour la confiance dans l'économie numérique (LCEN) N du 21 juin 2004, JORF du 22 juin 2004 qui définit le courrier électronique comme étant «tout message, sous forme de texte, de voix, de son ou d'image, envoyé par un réseau public de communication, stocké sur un serveur du réseau ou dans l'équipement terminal du destinataire, jusqu à que ce dernier le récupère.» 12 A. LUCAS, J. DEVEZE et J. FRAYSSINET, Droit de l'informatique et de l'internet, Paris : PUF, Thémis droit privé, 2001, 666, p

8 des correspondances s'effacerait devant ce qui est clairement une violation des droits d'auteur. En effet, le fait que l' ait cette apparence (apparence seulement) de correspondance privée donne le sentiment aux utilisateurs de l' à des fins d'échange de fichiers, de rester dans le cadre légal de la copie privée, étant donnée que la plupart du temps, les destinataires des fichiers sont des proches de l'expéditeur. Or, la loi est on ne peut plus claire à ce sujet, l'exception de copie privée ne joue que pour «l'usage privé du copiste 13», exception qui est interprétée de manière stricte par les tribunaux. Certains estiment que le fait d'envoyer des fichiers musicaux à des proches entre dans le cadre de la notion de «cercle de famille 14» mais il s'agit là d'une dangereuse confusion étant donné que le «cercle de famille» en question ne concerne que l'exception admise au droit de représentation, et absolument l'exception de copie privée qui est strictement limitée à «l'usage privé du copiste.» En effet, la transmission effectuée, le destinataire aura accompli un acte de reproduction et non de représentation. B. L'échange de fichiers par messagerie instantanée L'utilisation de messageries instantanée n'est pas très différente de l' . En effet, ces logiciels sont devenus réellement populaires à la fin des années 1990, les noms de ICQ, AIM ou encore MSN Messenger étant désormais connus de tous. Le principe est simple et brillant. Il suffit d'installer une petite application sur son disque dur, de bénéficier d'une connexion Internet et le monde de la communication instantanée s'ouvre à nous. Aux commencements de cette technologie, seule la fonction texte était disponible, ce qui permettait à des correspondants (des parents comme de parfaits inconnus) de communiquer «instantanément», sans aucun délai, ce qui présentait un avantage majeur sur le traditionnel plus besoin d'attendre la réponse du destinataire, celui-ci répondant immédiatement au message envoyé. Peu à peu, la technologie s'est perfectionnée pour permettre aujourd'hui, en plus du texte, d'envoyer toutes sortes de contenus : images, documents, vidéos mais aussi des fichiers musicaux. La démocratisation du haut-débit aidant, il est désormais devenu courant de s'envoyer, via une messagerie instantanée, les derniers tubes musicaux, et ce, aux dépens des ayants droits, car il ne faut pas être dupes, il s'agit, à l'instar de l'échange par courrier électronique, d'une violation du droit d'auteur et des auxiliaires de la création. II en est de même en ce qui concerne les forums de discussion 15 (ou Newsgroups). Situés à michemin entre le courrier électronique et la messagerie instantanée, ces forums sont apparus très tôt dans l'histoire de l'internet grand public. Ils permettent en fait d'entrer en contact avec des gens ayant des passions ou des centres d'intérêts similaires. La communication se faisant par un moyen proche de l' , mais ayant l'avantage d'être plus rapide étant donné que le nombre d'abonnés à ces forums est potentiellement illimité. De ce fait, le degré de réactivité à un message est souvent immédiat, ce qui peut être utile quand l'objet de la requête est un fichier musical. Un véritable système d'entraide, basé sur l'échange réciproque se met alors en place pour satisfaire la demande initiale. De cette coopération active est née l'idée selon laquelle ces forums constitueraient «une grande famille», mais une fois de plus, cet argument est inopérant, il y aura bien violation du droit d'auteur. 13 L du CPI 14 L du CPI 15 A. LUCAS, J. DEVEZE et J. FRAYSSINET, Droit de l'informatique et de l'internet, Op. Cit., 685, p

9 3. Les réseaux Peer to Peer Benjamin Savouré Les réseaux dits de Peer to Peer sont devenus, en l'espace de seulement sept années 16, le véritable symbole du piratage en ligne. Ils étaient d'abord prisés pour leur richesse en contenu musical (compte tenu des débits de l'époque, le téléchargement de chansons était beaucoup plus aisé que celui de films, et ce en raison de la taille importante des fichiers vidéo), avant de devenir aujourd'hui, en grande partie grâce aux débits vertigineux que permet l'adsl, de véritables base de données multimédia mettant à la disposition d'un public toujours plus exigent, des albums musicaux complets, des films en format DivX 17, mais aussi des logiciels. Ce qui fait du Peer to Peer un outil particulièrement dangereux, c'est qu'il permet à tout internaute de télécharger sur son micro-ordinateur la chanson, le disque ou son film de son choix, avec une qualité irréprochable, et surtout sans avoir à débourser le moindre centime, le tout en parfaite violation des règles de la propriété intellectuelle. Ainsi, le fait de disposer d'un catalogue culturel quasi-infini de manière totalement gratuite est certainement un gros problème, parce qu'il est né dans l'esprit des internautes une véritable culture du «tout gratuit» et également un sentiment d'impunité, voir parfois d'absence totale du sentiment de faire quelque chose d'illégal. Il convient donc de trouver une solution à ce problème plus que jamais d'actualité, mais avant cela, il est utile de comprendre comment ce système si perfectionné fonctionne. Pour cela, il nous faudra étudier successivement les trois architectures Peer to Peer les plus courantes, à savoir le modèle centralisé (A), le modèle décentralisé (B) et enfin le modèle hybride (C), sachant que pour ces trois types d'architectures, l'utilisateur devra télécharger auparavant un logiciel dédié au Peer to Peer. A. Le modèle centralisé C'est le modèle le plus ancien. Aujourd'hui totalement dépassé, il consiste en la mise en place d'un serveur central. Ce serveur central traitera toutes les demandes de fichiers émanant des utilisateurs du logiciel. En plus de cette fonction de réception des requêtes, ce serveur central gère et actualise en temps réel la liste ainsi que l'emplacement sur le réseau de tous les fichiers disponibles chez les utilisateurs. Il est important de préciser qu'à aucun moment le serveur central ne stocke des fichiers téléchargeables, il ne fait qu'orienter toutes les demandes de fichiers vers les ordinateurs les proposant au téléchargement. Le serveur central joue ainsi le rôle d'une sorte de guichet d'information à très grande échelle, orientant chaque utilisateur vers la destination qu'il désire. Et une fois l'orientation effectuée, l'échange de fichiers se fait directement entre utilisateurs, sans que le serveur central n'intervienne dans celui-ci. L'avantage d'un model comme celui-ci réside dans la facilité d'utilisation du logiciel qui ne se connecte qu'à un seul serveur, évitant ainsi de se perdre dans les affres d'une liste interminables de serveurs, comme c'est le cas aujourd'hui. L'inconvénient majeur, qui est en fait un avantage pour les ayants droits dont le travail est piraté, réside dans l'identification très aisée du serveur central. En effet, le logiciel ne se connectant qu'à un serveur unique, il est très facile de repérer ce serveur de le mettre hors d'état de nuire. 16 L année 1999 étant celle qui a vu naître Napster, le pionnier des logiciels Peer to Peer. 17 Format de compression vidéo très performant, permettant de faire rentrer un film entier ayant une qualité d'image et de son proche du DVD, sur un simple CD-R. 9

10 B. Le modèle décentralisé Cette architecture est radicalement différente du modèle précèdent. Ici, aucun serveur central, ni serveur périphérique n'est requis, les échanges de fichiers se font directement de particuliers à particuliers. Il s'agit du modèle Peer to Peer le plus proche de la conception théorique de cette technologie, les échanges se font littéralement d'égal à égal. Chaque ordinateur connecté est un serveur, émettant et recevant des donnés simultanément et de manière autonome. Ce modèle en constante évolution, est le moins répandu des systèmes de Peer to Peer, et on peut dire que c'est tant mieux car la localisation des ordinateurs, de par le nombre d'interconnexions établies entre tous les utilisateurs connectés, est extrêmement difficile à effectuer. Ce système présente donc, pour les pirates, l'avantage d'être en mouvement constant ce qui augmente les difficultés liées à la localisation des contrefacteurs que pourraient demander les industries musicales soucieuses de faire respecter leurs droits ainsi que les droits de ceux qu'elles défendent. C. Le modèle hybride L'architecture Peer to Peer hybride est actuellement celle qui est la plus répandue. Son concept est, comme l'indique son nom, à mi-chemin entre le modèle centralisé et le modèle décentralisé. En effet, c'est en quelque sorte le meilleur compromis pour assurer à la fois une stabilité du réseau Peer to Peer, tout en bénéficiant d'un désengorgement qui favorisera des téléchargement plus rapides. Dans ce modèle, ce n'est pas un serveur central qui traitera les requêtes des utilisateurs, mais une multitude de petits serveurs appelés «nœuds» (ou «Nods» en anglais), chaque nœud gérant une liste de particuliers (ou «peers») qui lui sont connectés. Ainsi quand un Peer lance une requête, celle-ci est dirigée vers le nœud auquel le Peer est relié. Le nœud en question répercutera la requête aux autres nœuds, qui renverront leur réponse en cascade. Une fois la liste des fichiers disponibles chez tous les peers connectés à tous les nœuds, le téléchargement se fera de manière similaire, le fichier étant téléchargé par paquets, chaque Peer disposant du fichier envoyant un fragment de celui-ci. Et une fois tous les fragments rapatriés, le logiciel du Peer ayant effectué la recherche initiale se chargera de reconstituer le fichier de manière cohérente, pour lui redonner sa forme et son intégrité initiale. Nous voyons donc que sous le terme de réseau Peer to Peer cohabitent plusieurs structures, chacune ayant ses avantages comme ses défauts. Néanmoins, il est indéniable que certaines d'entre elles ont plus de succès que d'autres. Certaines autres ont purement et simplement disparu. C'est ce que nous allons à présent étudier. 10

11 Section II : Les plateformes Peer to Peer Benjamin Savouré Les réseaux Peer to Peer ont pris leur envol en 1999 avec la création du désormais légendaire Napster. Depuis cette date, les choses ont énormément évolué, des plateformes sont nées, d'autres ont disparu, d'autres encore ont simplement survécu. Il convient de revenir sur cette histoire mouvementée du Peer to Peer, dont on peut dégager cinq principaux éléments. 1. Napster Quand le jeune Shawn Fanning, alors âgé de 18 ans, crée Napster en 1999, il ne se doutait certainement pas des répercussions que son invention aurait sur nos vies. Premier grand système de Peer to Peer destiné aux échanges de fichiers audio entre particulier, Napster est l'exemple parfait du modèle centralisé. En effet, bâtit autour d'un seul serveur central, Napster attire très rapidement des foules d'internautes avides de s'échanger leurs fichiers musicaux respectifs, et ce, selon la générosité de chacun, la fonction de partage n'étant pas obligatoire. Le succès est immense, à tel point que des artistes commencent à voir d'un très mauvais œil le fait que Napster permette aux internautes du monde entier, le téléchargement totalement gratuit de leurs œuvres. Parmi ces artistes, on peut notamment citer Metallica (très célèbre groupe de hard rock) ainsi que Dr DRE (rappeur charismatique des NWA), qui n'hésitent pas à déposer plainte contre Napster et ses utilisateurs pour violation de la législation sur le Copyright. Cette démarche est très mal accueillie des fans qui se sentent trahis par leurs idoles, d'autant plus que les plaignants sont les plus gros vendeurs de disques. Mais la guerre est bel et bien lancée puisque le puissant syndicat de l'industrie musicale américaine, à savoir la RIAA 18 entre dans la danse, faisant de Napster son ennemi public numéro un, l'accusant de «contrefaçon par assistance et fourniture de moyens 19». Les jours de Napster sont désormais comptés. Le juge Marilyn Hall Patel chargée de l'affaire affiche clairement ses intentions, qualifiant Napster de «monstre destiné au piratage massif 20.» Les condamnations tombent les unes après les autres, Napster doit filtrer et exclure tous les fichiers protégés par Copyright, ce qui revient en fait à exclure du téléchargement l'immense majorité des fichiers disponibles chez les utilisateurs. Le 31 octobre 2000, Napster signe un accord avec Bertelsmann (qui détient la major BMG). Les frères ennemis se mettent d'accord pour lancer une version de Napster par abonnement, en accord avec le Copyright, à condition d'abandonner les poursuites. Le nouveau Napster est un échec. Ce n'est que trois ans plus tard, au début de l'année 2004, que Napster, tel le phénix, est revenu de ses cendres pour adopter un modèle totalement légal, sous la houlette de Roxio (un des plus grands éditeurs de logiciels de gravure). Mais entre temps, le monde du Peer to Peer sauvage a trouvé de nombreux remplaçants au défunt Napster. 18 Recording Industry Association of America, 19 A.-M. De MATOS, «Musique en ligne et droit d'auteur», Légipresse N 179, mars 2001, II Chroniques et Opinions. 20 Pour une couverture complète de la saga juridique Napster, consulter : 11

12 2. Le réseau FastTrack Ce réseau est, du moins en terme de fréquentation, le digne successeur de Napster. Cependant il s'en distingue fortement de par sa structure qui, contrairement à Napster, n'est pas centralisée mais hybride (Cf. Supra.). De ce fait, on peut compter une multitude de serveurs appelés «superpeers» (ou nœuds) qui jouent le rôle de relais dans le traitement des requêtes, n'importe quel utilisateur, en fonction des performances de son micro-ordinateur et de sa connexion, pouvant devenir «superpeers». Il est aussi utile de préciser que le réseau FastTrack n'est pas en lui même un outil Peer to Peer, mais simplement le réceptacle de plusieurs logiciels (ou «clients») qui utilisent sa structure. Ainsi, utilisent officiellement le réseau FastTrack les clients suivants : Kazaa, Kazaa Lite et Grokster. Notons toutefois que d'autres clients utilisent FastTrack de manière non-officiel, tel est par exemple le cas du client israélien Imesh. Parmi tous ces clients, Kazaa est incontestablement le plus populaires des clients Peer to Peer 21. Avant que la RIAA entame sa politique massive de poursuites judiciaires, on pouvait même comptabiliser jusqu'à 4 millions d'utilisateurs connectés sur Kazaa au même instant. Détenu depuis 2002 par Sharman Networks 22 (un éditeur de solutions Peer to Peer enregistré aux Iles Vanuatu), Kazaa s'est très vite imposé comme la référence en matière de Peer to Peer. Ergonomie d'utilisation, stabilité du logiciel, rapidité des téléchargement (qui est néanmoins assez aléatoire) et surtout choix quasi-illimité de contenus en tous genres (audio, vidéos, logiciels, images, documents...) sont pour beaucoup dans la réussite de ce client. Cependant, certaines caractéristiques de Kazaa attirent la méfiance des utilisateurs. En effet, pour se rentabiliser, Kazaa, dans ses versions officielles (Kazaa Media Desktop et Kazaa Plus) affiche en permanence des bandeaux publicitaires destinés aux utilisateurs, et ce, grâce à un programme «espion» (ou «spyware») du nom de Cydoor, qui est chargé de scruter les habitudes des utilisateurs afin de leur proposer la publicité la plus adéquate. C'est ainsi que naquit, dans un élan de protestation lié à l'ingérence de Kazaa dans la vie privée de ses utilisateurs, une version totalement clandestine de Kazaa, nommée Kazaa Lite, dont la principale nouveauté est d'être garantie à 100% sans «spywares». De plus, cette version allégée de Kazaa corrige un autre défaut du client officiel (du moins pour les utilisateurs) : Dans sa version officielle, Kazaa obéit à un mode de fonctionnement qui régule les différents flux de téléchargements de manière à ce que soient favorisés (par des débits de téléchargement plus élevés) les utilisateurs qui «partagent» beaucoup de contenus. Or, les utilisateurs ayant des connexions bas-débit se retrouvent pénalisés malgré eux, c'est pourquoi Kazaa Lite fait en sorte de stopper cette régulation, chacun pouvant dés lors télécharger à la vitesse qu'il lui est théoriquement possible d'atteindre, compte tenu de tous les paramètres qui entrent en jeu (tels que le type de connexion de l'utilisateur, l'état d'encombrement du réseau, ou encore la plus ou moins grande disponibilité du fichier recherché). Sharman Networks a très mal toléré cette modification spontanée de son client, et a demandé, avec un succès mitigé, que toutes les copies de Kazaa Lite offertes au téléchargement soient retirées. Pendant un temps, il est vrai qu'il était devenu ardu de trouver un exemplaire de Kazaa Lite au téléchargement, mais il est désormais aisé de s'en procurer une version. 21 Notons que Kazaa est surtout adapté au fichiers de petite taille, entre 3Mo et 7Mo, ce qui est la taille courante d'un titre musical encodé en Mp

13 3. Le Bit Torrent Benjamin Savouré Inventé par Bram Cohen, ingénieur américain, le Bit Torrent était à la base conçu pour proposer une alternative au protocole FTP (Cf. Supra.). Cependant, cette application est très vite devenue un système de Peer to Peer ultra performant. Tout d'abord, il convient de dire que le Bit Torrent n'est pas un réseau Peer to Peer comme les autres. En effet, pour pouvoir l'utiliser l'internaute devra télécharger une petite application qui se greffera au navigateur Internet. Ces applications gérant le Bit Torrent sont nombreuses : Bittorent (le client officiel), Burst, The Shadow, Azureus... Une fois cette application téléchargée, l'utilisateur de Peer to Peer «classique» risque d'être pour le moins désorienté. En effet, avec le Bit Torrent, il n'y a pas de moteur de recherche intégré au client et pas de liste de partage, seul un fichier étant partagé : celui qui est téléchargé. Pour obtenir un fichier, il faudra s'orienter vers des sites web spécialisés 23 répertoriant des listes constamment mises à jour des fichiers «.torrent» disponibles. Ces fichiers sont la base du système Bit Torrent, ils contiennent toutes les informations nécessaires pour que le téléchargement puisse avoir lieu, l'élément le plus important étant l'adresse du «tracker», qui est un fichier contenant l'adresse physique de la source originelle du fichier recherché ainsi que toutes les localisations des copies complètes nées de cette sources (les «seeds»). Un simple clic sur le lien «.torrent» opérera le téléchargement dudit fichier et le lancement du client. Le client lancé, le téléchargement peut commencer. C'est dans cette phase que le Bit Torrent se démarque le plus des autres applications Peer to Peer. En effet, ce système utilise une gestion des flux de téléchargement tout à fait originale. Cette gestion est basé sur le principe suivant : Plus le nombre de personnes téléchargeant un même fichier est élevé, plus la vitesse de téléchargement de celui-ci sera élevée, cela étant rendu possible en liant de manière proportionnelle les débits montants («uploads») aux débits descendants («downloads»). Plus intéressant encore, chaque octet téléchargé est automatiquement mis en partage avec les autres personnes téléchargeant ce fichier ce qui permet une optimisation exceptionnelle des téléchargements, qui atteignent dès lors des sommets en débits de téléchargement, bien plus élevés que la plupart des autres applications Peer to Peer. Mais le Bit Torrent a un inconvénient. Sitôt le client coupé ou la connexion interrompue, le fichier n'est plus mis en partage. De cette constatation, un fichier ne peut être partagé que de deux manières : soit en téléchargeant ce fichier (qui sera alors automatiquement partagé, même s'il n'est pas complet), soit en laissant son client ouvert une fois le téléchargement terminé (l'utilisateur devenant de facto une «seed»). C'est pour cette raison que le Bit Torrent est un outil très performant pour le téléchargement de gros fichiers (films au format DivX ou albums musicaux complets) très demandé. En effet, on remarquera qu'une fois l'effet de mode lié au téléchargement de tel ou tel fichier sera passé, le nombre de sources diminuera, et les possibilités de téléchargements seront dés lors, extrêmement réduites, voir impossibles. Cependant, cette lacune peut être corrigée en utilisant le Bit Torrent à des fins légales, comme le font des éditeurs de logiciel, en solution de remplacement du protocole FTP vieillissant Le site le plus fréquenté étant 24 SVM N 224, mars 2004, p.74 13

14 4. Le réseau edonkey 2000 Benjamin Savouré Le réseau edonkey 2000 (ou ed2k) n'est pas simplement un autre réseau Peer to Peer parmi d'autres. Il a lui aussi ses particularités. En effet, crée en septembre 2000, ce réseau est particulièrement apprécié des internautes européens. Les raisons de cette préférence ne sont pas nécessairement connues. On peut néanmoins supposer un degré d'exigence plus prononcé chez les habitués européens du Peer to Peer, qui ont des connexions Internet moins rapides que les américains, et qui de ce fait, veulent s'assurer de l'intégrité et de la qualité des fichiers qu'ils téléchargent, chose que les réseaux de type FastTrack ne sont pas forcément en mesure de garantir, ces derniers étant «inondés» de faux fichiers (ou «fakes»). Comme c'est le cas pour la plupart des réseaux Peer to Peer, le réseau edonkey 2000 connaît plusieurs clients qui empruntent son infrastructure. Parmi ceux-ci, edonkey et emule sont les plus populaires. On a d'ailleurs tendance à attribuer emule le succès de edonkey En effet, emule est objectivement un des clients Peer to Peer les plus performants du moment. Adapté surtout aux téléchargements taille importante (principalement des films, mais aussi éventuellement des albums musicaux complets), emule est une véritable mine d'or pour qui est prêt à prendre le risque de télécharger du contenu illégal. Organisé de manière décentralisée, emule gère une multitude de serveurs ayant chacun leurs spécificités. Par exemple, le serveur «Razorback 2» est spécialisé dans la gestion de contenus francophones, il attire donc surtout les utilisateurs français. Son fonctionnement est assez simple. En démarrant le logiciel, l'utilisateur doit avant toute chose se connecter au serveur de son choix. Ensuite, il doit lancer une recherche à caractère général, mais qui peut être plus ciblée (on parle alors de recherche «multi-critères»). Le serveur, va rechercher le fichier en scrutant tous les dossiers partagés par les utilisateurs connectés et dressera une liste des résultats à l'initiateur de la requête. Ce dernier n'aura plus qu'à choisir quel fichier il souhaite télécharger. Ce choix se fera en fonction d'une multitude de données accessibles à l'utilisateur, telles que la taille du fichier, sa disponibilité (en terme de nombre de personnes connectées ayant mis ledit fichier en partage) ou encore son intégrité (emule ayant l'avantage d'attacher à chaque fichier un commentaire portant sur la qualité du fichier). La seule ombre au tableau étant la lenteur des téléchargements, qui même avec une connexion haut-débit, restera nettement inférieure à celle que l'on peut atteindre sur Bit Torrent ou encore sur FastTrack. Cela est dû à un système de file d'attente géré par emule, qui donne la priorité aux utilisateurs qui partagent beaucoup de fichiers, et qui en téléchargent beaucoup. Si l'on ne correspond pas à ce portrait, on ne peut pas s'attendre à des téléchargements dépassant les 30 Ko/s. 5. Les réseaux MP2P et Gnutella Ces deux réseaux sont décentralisés, et assez proches de la structure de FastTrack. Cependant ils ont chacun leurs spécificités. Ainsi, le réseau MP2P (pour Maniloto Peer to Peer Project), né en juin 2001 en Espagne, a la particularité de proposer uniquement des fichiers audio. Sont donc exclus tous les autres types de fichiers (vidéos, logiciels, images, documents...). De plus, il est réputé pour la qualité des fichiers qui circulent en son sein. En effet, on ne trouve pas de «fakes» sur MP2P. Plusieurs clients utilisent le réseau MP2P : Piolet, Blubster et RockItNet. Blubster fut le premier client MP2P, mais peu de temps après son apparition, le fondateur de MP2P, à savoir Pablo Soto, après avoir quitté la société MP2P, crée de son coté le client Piolet, qui utilise lui aussi le réseau MP2. Aujourd'hui, Piolet, dont l'interface graphique n'est pas sans rappeler celle du premier Napster, est le client MP2P le plus populaire. 14

15 Dans un autre registre, le réseau Gnutella est historiquement le premier réseau Peer to Peer décentralisé. Il a été développé par Justin Frankle de la société Nullsoft 25, appartenant à AOL. Cependant, quand AOL découvre l'existence client du premier client Gnutella, le FAI ordonne sa destruction. Mais il est déjà trop tard, des centaines de copies ayant déjà été téléchargées. De ces copies vont être crées de nouveaux clients qui vont assurer la pérennité du réseau. Compte tenu de la nature «ouverte» de Gnutella (qui est ce que l'on appelle un logiciel libre, qui met à découvert son code source, permettant ainsi aux utilisateurs de créer librement des versions améliorées du client original), de nombreux clients ont vu le jour, parmi lesquels : LimeWire, Shareaza, BearShare, Gnucleus, Morpheus etc. À l'heure actuelle, Limewire et Bearshare sont les clients Gnutella les plus en vogue. Nous constatons donc que l'offre de logiciels Peer to Peer est assez importante. Plus encore, elle est assez diversifiée pour satisfaire tous les goûts des utilisateurs. Ainsi, les fans de musique se tourneront plutôt vers les réseaux FastTrack et MP2P qui sont plus adaptés au téléchargement de petits fichiers, alors que les cinéphiles s'orienteront plutôt vers le Bit Torrent ou le réseau edonkey 2000 nettement plus à l'aise dans le traitement de gros fichiers. Néanmoins, il est important de rappeler que ces logiciels mettent en relation des particuliers qui s'échangent leurs propres fichiers musicaux, et ce, en totale violation du droit d'auteur et du Copyright. De ce fait, de nombreux internautes ont décidés de passer dans la légalité en se dirigeant vers le téléchargement licite comme nous allons le détailler à présent. 25 Nullsoft qui est, d ailleurs, la société éditrice du premier logiciel de lecture de fichiers au format Mp3, Winamp. 15

16 Chapitre II : Benjamin Savouré Le téléchargement licite des contenus L'effort législatif qui a été fournit, associé à la vague de poursuites judiciaires déclenchée par les maisons de disques a permis l'apparition d'un terrain très favorable à l'émergence d'un modèle légal de téléchargement. En effet, par toute ces initiatives, le message lancé aux internautes est clair : il y a des lois, il faut les respecter. Si vous ne les respectez pas, vous risquez de payer un lourd tribut pour avoir téléchargé illégalement de la musique ou des films sur Internet. La solution? Se diriger vers les plateformes légales de téléchargement. Pour éviter que les œuvres téléchargées en toute légalité soient utilisées à leur tour sur des sites de Peer to Peer ou échangé à travers des supports physiques, il a été mis en place des mécanismes de protection qui mettent les fichiers à l abri de la copie illicite. Ce sont les systèmes numériques de gestion des droits (Section I). Depuis quelques années, on voit donc apparaître une multitude de sites légaux de musique en ligne, mais ayant chacun une stratégie de vente (Section II), mais assurant tous aux ayants-droit la rémunération qu'ils méritent. Section I: Les systèmes numériques de gestion des droits Face au défi ou dilemme numérique, les pouvoirs publics américains et européens ont favorisé une solution globale : la protection juridique des mesures techniques de distribution numérique des œuvres, sur le supports physiques comme en ligne, à travers les systèmes numériques de gestion des droits ( Digital Rights Management Systems, DRMS). Ceux-ci ne sont pour l essentiel rien d autre que l extension à tous les contenus numérisés, sur l ensemble des réseaux numériques, du modèle des décodeurs d accès aux programmes premiums de la pay-tv. L'anagramme DRMS fait référence aux technologies (qu'elles soient hardwares ou softwares) permettant de contrôler l'usage qui est fait d'une œuvre numérisée : que ce soit au niveau de la simple écoute ou au niveau de la reproduction de l'œuvre, ce sont les DRMS qui interviennent 26. On pourra voir que grâce aux DRMS, la chaîne de distribution des œuvres numériques est bien contrôlée ( 1) mais que néanmoins, cette protection soulève beaucoup de débats, importants et tardifs ( 2). 1. Le contrôle de la chaîne de distribution des oeuvres Les DRMS, distinct des TPM (Technical Protection Measures), s appuient sur une technique de protection, mais ont une fonction plus large : assurer de bout en bout la distribution contrôlée des œuvres, ainsi que les flux de rémunération des titulaires des droits. Les DRMS forment l enveloppe technique d un service classique de commerce électronique de la distribution d œuvres qui assure le respect des droits exclusifs des artistes, artistes et interprètes, des producteurs et des entreprises de communication audiovisuelle 27. Ainsi, la gestion des œuvres que permet les DRMS conduit à redonner à l ayants-droit le contrôle que le Mp3 leur avait subtilisé. En effet, quand le Mp3 est apparu dans les années 1990, son utilisation n'était pas contrôlée par des quelconques DRMS. On peut d'ailleurs en partie expliquer le succès du format Mp3 par son absence totale de protection embarquée, qui permet donc à n'importe quel individu de numériser un CD et de le diffuser à grande échelle sur le 26 T. KRIM, «Le Peer to Peer : un autre modèle économique pour la musique», Étude L8R média remise à l ADAMI, juin 2004, p Les nouveaux Dossiers de l Audiovisuel, N 1, septembre-octobre 2004, p.40 16

17 réseau. Cependant, avec la récente arrivée des plateformes de musique légale, l'erreur commise pour le Mp3 n'a pas été reproduite étant donné que toutes les plateformes commercialisent des fichiers musicaux qui embarquent une technologie DRMS. Cette technologie, dont les paramètres varient d'un distributeur à un autre, va contrôler de manière plus ou moins étroite l'utilisation qui sera faite du fichier par son acquéreur, il conviendra alors de parler de traçabilité, ce qui n'est pas sans danger pour le respect de la vie privée des utilisateurs. En amont de la chaîne, il s agit de déterminer le régime des droits, à travers des langages d expression des droits par lesquels sont identifiés les titulaires et fixées les utilisations finales, autorisées ou interdites : lecture, copie, prêt, durée, espace Parallèlement mais séparément, sont effectuées la numérisation des œuvres et leur identification. Les techniques de cryptographie et de tatouage relèvent de démarches différentes. La cryptographie repose sur le principe selon lequel il ne peut être fait confiance à l utilisateur que dans un espace de confiance. C est pourquoi les clefs de chiffrement / déchiffrement font l objet de modes de stockage plus ou moins robustes : soit par des solutions matérielles (cartes à puce), soit par des solutions logicielles qui permettent des révocations de clefs plus aisées en cas de piratage. Les techniques de tatouage ont des finalités différentes : suivi, analyse d audience, traçabilité Dans tous les cas, les DRMS séparent la fourniture des droits et celle des contenus. La distribution peut en revanche varier, qu elle s effectue sur un réseau, en continu ou à la demande, ou sur support matériel. Mais les opérations d identification et d authentification, en aval de la chaîne, sont indispensables pour assurer la reconnaissance des contenus distribués, les droits d usage et la remontée des recettes d exploitation. Elles permettent le déchiffrement par le décodeur des œuvres numérisées et cryptées et définissent le périmètre des usages autorisés par les titulaires et acquis par les consommateurs. En particulier, le décodeur matériel ou logiciel assure une fonction de contrôle de copie. Les DRMS apparaissent ainsi comme un cas de fourniture en ligne de services de communication électroniques : celui de la distribution d œuvres. À ce titre, les DRMS se traduisent par un contrôle d acquisition et d usages inédit dans la consommation culturelle. Ainsi, leur développement récent est la source de nombreuses interrogations. 2. Les enjeux et débats autour des DRMS Il a fallu près d une décennie pour que quatre grandes catégories de questions non posées lors de l élaboration juridique et technique des DRMS soient à présent en débat. A. Les enjeux juridiques Ils tiennent à la protection juridique dont jouissent les DRMS, c'est-à-dire l incrimination des actes de contournement des mesures techniques, et à ses effets sur un ensemble d exceptions aux droits exclusifs, notamment l exception pour copie privée. La protection technique tend à rendre plus rigide la relation asymétrique entre droit exclusif et exception. L application de mesures techniques, notamment de contrôle de copie, est susceptible de constituer une limitation au bénéfice des exceptions. La plupart des États membres créent ainsi des instances de médiation et d arbitrage, chaque fois qu entrent en contradiction le bénéfice d une exception et la protection juridique d une mesure technique. 17

18 B. Les enjeux industriels Ils concernent les relations de concurrence et de convergence entre industries de contenus et industries technologiques : télécommunications, informatique, électronique grand public. La complémentarité économique entre les contenus et les appareils numériques est au centre d une stratégie partenariale forte entre ces secteurs, que vient redoubler le développement de solutions techniques de protection des œuvres. Une concurrence très vive s exerce au sein de consortiums et enceintes de normalisation pour définir les mesures techniques appropriées, car il s agit d un marché prometteur qui a besoin de standards. Les enjeux industriels se concentrent en amont de la chaîne de distribution sur les langages d expression des droits et en aval sur les algorithmes d encodage/décodage qui déterminent, à travers les lecteurs, l accès aux consommateurs. Ils mobilisent particulièrement les secteurs informatiques et électroniques grand public et se caractérisent par l émergence de nombreux DRMS (Microsoft, Apple, IBM, Sony ) C. Les enjeux économiques et culturels Ils ont trait au modèle économique pertinent de distribution de contenus, face au développement massif des formes de distribution non contrôlée d œuvres, notamment par les réseaux P2P. Les DRMS traduisent techniquement le modèle économique classique de distribution de contenus, y compris en fragmentant l offre (le morceau de musique plutôt que l album). Ils laissent peu de place à d autres formes d exploitation des œuvres développées dans l univers analogique, en particulier au modèle économique d audience qui semble s être développé au sein des réseaux P2P, potentiels «médias de masse interactifs». Sans doute, le respect des chaînes des droits des industries culturelles justifie-t-il la mise en œuvre dans l univers numérique du modèle de l abonnement. Il reste que ce modèle, qui n assure pas de différenciation de la valeur des contenus et des modes d accès du public, ne semble pas pouvoir s imposer comme le seul. Il écarte en effet le principe de parité client/serveur, fondement des réseaux IP, source de nouvelles formes d exploitation et d usages. Sont donc ouvertes les perspectives d articulation de ce modèle de distribution à côté d autres formes d exploitation et d usages, qui devront trouver les moyens d assurer le financement durable de la création. D. Les enjeux techniques et sociaux Cela portent sur l extension de la robustesse des instruments de protection des DRMS : des protections logicielles à certains projets de protection matérielle sur les PC. Ils touchent aux limites socialement acceptables du contrôle des utilisations des œuvres (lecture, prêt, copie, location), ainsi qu à la protection de la vie privée. Trois zones à risques pour la vie privée peuvent être identifiées. La première provient de la structure industrielle de l offre de contenus : les risques sont accrus si une même entreprise est titulaire des droits et opératrice du service de distribution (e-compil) ou bien opératrice du service de distribution et maître d œuvre du DRMS (itunes) car l opérateur du service dispose des données d usages et d hébergement. En second lieu, des risques peuvent apparaître si une «muraille de Chine» n est pas établie dans la remontée de données entre l opérateur de DRMS et l éditeur du service. Enfin, l opérateur de DRMS peut être conduit à connaître, selon le caractère centralisé ou non de la remontée de données, tout ou partie des choix des programmes effectués par les utilisateurs. En tout état de cause, la législation sur la protection de la vie privée s applique et le principe du «secret des choix des programmes» prévu par la loi sur la liberté de communication devrait être garanti. 18

19 Toutefois, si les questions de vie privée sont soulevées par le développement des DRMS, elles relèvent pour le moment essentiellement de l usage des données personnelles dans le cadre de services commerciaux classiques et ne sont pas directement afférentes aux techniques mêmes de protection des œuvres. S agissant cependant des systèmes de protection matérielle (microprocesseurs, cartes à puce ), les risques de traitement automatisé des données d identification et des données d utilisation sont par nature plus grands. Le sujet technique et d abord économique des DRMS s est invité à la croisée d enjeux industriels, culturels, sociaux et juridiques dont les effets sont significatifs pour les orientations de la société de l information, l accès à la culture et à la connaissance. Section II : Les plateformes légales de téléchargement Il convient de présenter les différentes stratégies en présence dans ce nouveau modèle économique qu'est le téléchargement légal. Nous focaliserons volontairement notre attention uniquement sur les plateformes de musique en ligne payantes qui à nos yeux sont les plus importantes. Ce choix a été exercé en tenant compte à la fois du succès rencontrés par ces dernières, mais aussi en fonction de la notoriété du distributeur. Cela explique donc le fait que toutes les plateformes de musique en ligne ne seront pas représentée par l'actuelle présentation. De cette manière de procéder, on peut distinguer trois principaux modèles économique: le premier est celui du constructeur de matériel ( 1), le deuxième est celui du distributeur de contenus culturels ( 2) et le troisième est celui du modèle Peer to Peer reconverti, incarné à lui seul par le «Napster nouveau» ( 3). 1. Le modèle du constructeur de matériel Cette stratégie commerciale est incarnée par les offres de musique en ligne de l'américain Apple (A) et du japonais Sony (B). Nous allons constater que dans les deux cas, la musique vendue n'est pas une fin en soi, mais seulement un moyen de promouvoir les produits de la marque. A. Apple itunes Music Store 28 Lancée en avril 2003 aux États-Unis avec un catalogue de titres, la plateforme légale d'apple, itunes Music Store, a tout de suite conquis le public américain un million de titres téléchargés en seulement quelques jours d'activité 29. Il aura fallu attendre l'année suivante, plus précisément le 15 juin 2004 pour que la version européenne de itunes soit accessible, et ce, dans les trois pays que sont la Grande-Bretagne, l'allemagne et bien entendu la France avec un catalogue de titres dès l'ouverture (Apple ayant conclu des accords avec les cinq majors de l'industrie musicale) et de à l'heure actuelle, et des tarifs (pour la France) assez compétitifs : 0,99 la chanson et les albums à partir de 9,99 Le fonctionnement est globalement le même dans tous les pays. L'utilisateur doit au préalable télécharger le logiciel Itunes. Une fois installé, le logiciel se connecte à la boutique en ligne. Pour pouvoir acheter de la musique, il faut d'abord s'inscrire à la Music Store, ce qui nécessitera notamment la saisie du numéro de carte bancaire de l'utilisateur. Une fois l'inscription accomplie, l'utilisateur peut acheter légalement de la musique en ligne SVM, mars 2006, p.44 et 45 19

20 Le format audio des titres disponibles à la vente est le format propriétaire d'apple, à savoir le AAC qui est une version dérivée du Mpeg-4, et qui est considéré comme le format de compression audio le plus performant, produisant des fichiers de très bonne qualité avec seulement un bitrate de 128 Kb/s. Bien entendu, chaque titre téléchargé embarque en son sein des DRM, la technologie utilisée par Apple étant celle répondant au nom de FairPlay. Pour la version française d'itunes, l'utilisateur pourra transférer le titre téléchargé sur un maximum de cinq machines (Mac ou PC), il pourra également graver ledit fichier un nombre illimité de fois sur CD (mais seulement dix fois s'il s'agit de la même liste musicale). Enfin, et c'est certainement le point le plus important, les titres téléchargés ne pourront être transférés que sur le lecteur numérique de la firme californienne, à savoir ViPod. Ce lecteur de fichiers numérisés, qui la fierté d'apple 30, est en effet le seul à pouvoir lire les fichiers téléchargés sur itunes Music Store, ce qui démontre bien la stratégie de la société à la pomme. En effet, la seule vente de musique n'est pas rentable pour Apple qui récupère après vente qu'environ 20 % du prix unitaire d'une chanson 31. En revanche, Apple vend son ipod dans une fourchette de prix allant de 79 (pour le ipod Shuffle 512 Mo) à 446 (pour le nouvel ipod de 60 Go). Ainsi le calcul est vite opéré, en verrouillant la technologie AAC de sorte à en réserver le stricte usage à son ipod, Apple entend gagner de l'argent non pas par la vente de musique en ligne, mais par la vente d'ipod's. Et cela fonctionne puisque le jeudi 23 février 2006, Apple a dépassé le milliard de titres vendus sur l itunes Music Store depuis ses débuts, ce qui en fait, de très loin, la première plate-forme de distribution de musique en ligne. Parallèlement à cela, les ventes d'ipod n'ont jamais été aussi élevées 32, étant largement plus nombreuses que celles de Macintosh, les ordinateurs personnels d'apple. De plus, la boutique en ligne d Apple permet désormais d acheter des clips vidéo à conserver aussi longtemps que l on désire. En plus des 2 millions de chansons, des livres audio qui étaient à la disposition de l internaute, il est possible aujourd hui de regarder des extraits et télécharger des clips, aussi bien le dernier Madonna, que des incontournables des années 80. Mais la nouvelle folie d Apple est sans aucun doute sa grande bibliothèque de podcasts disponibles. En plus de pouvoir écouter l un des podcasts présents sur itunes music Store, il est possible de s abonner gratuitement pour que itunes télécharge automatiquement chaque nouvel épisode de ces émissions préférées dès qu il sera disponible. Tous les podcasts sont gratuits et d un simple clic, le tout dernier épisode (ainsi que tous les épisodes à venir) est automatiquement transféré dans sa bibliothèque de podcasts itunes. Tout laisse donc à penser que le pari de Steve Jobs, grand patron d'apple, est un franc succès. Il semble donc qu'apple ait remporté la palme du plus gros vendeur de musique en ligne légale. 30 La firme de Cupertino se vante d en avoir vendu plus de six millions à travers le monde. Source : Les Echos, 7 décembre 2005, p Les Echos, 20 octobre 2003, p Elles étaient au nombre de 14 millions au dernier trimestre de Sources : 20

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

1- PRESENTATION D'INTERNET

1- PRESENTATION D'INTERNET TECHNOLOGIE 1- PRESENTATION D'INTERNET Dans les années 1960, l'arpa (U.S. Defense Departments Advanced Research Porjects Agency) crée le réseau ARPANET. Ce réseau reliait entre eux les sites informatiques

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

Enjeux économiques de la distribution des contenus. Ce document est conçu d'après une étude de Charbonnel, Le Blanc et Zakaria CERNA - 2004

Enjeux économiques de la distribution des contenus. Ce document est conçu d'après une étude de Charbonnel, Le Blanc et Zakaria CERNA - 2004 Enjeux économiques de la distribution des contenus Ce document est conçu d'après une étude de Charbonnel, Le Blanc et Zakaria CERNA - 2004 Introduction - propos de l'étude Etude qui présente l'hypothèse

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Le multimédia avec le Lecteur Windows Media

Le multimédia avec le Lecteur Windows Media Le multimédia avec le Lecteur Windows Media Présent dans Windows Vista et Windows XP, le Lecteur Windows Media vous permet de lire, organiser efficacement et transférer de la musique et des vidéos sur

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Les nouvelles technologies du Web

Les nouvelles technologies du Web Les nouvelles technologies du Web S. Aicardi Journées Mathrice, Limoges, 15-17 Mars 2005 Principe IRC Le terme de messagerie instantanée recouvre plusieurs réalités : Envoi de messages courts type SMS

Plus en détail

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server Space-OperaRécitsLogicielsCréationsBlogForum Un serveur FTP chez soi Tutoriel pour Filezilla FTP server DynDNS : Pourquoi et comment? Téléchargement et installation de Filezilla Server Configuration réseau

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Le peer-to-peer. Comprendre et utiliser. Fabrice Le Fessant. connectez-moi! Avec la contribution de Jean-Marie Thomas

Le peer-to-peer. Comprendre et utiliser. Fabrice Le Fessant. connectez-moi! Avec la contribution de Jean-Marie Thomas connectez-moi! Fabrice Le Fessant Le peer-to-peer Comprendre et utiliser Avec la contribution de Jean-Marie Thomas Groupe Eyrolles, 2006, ISBN : 2-212-11731-0 Table des matières 1. Le pair-à-pair à votre

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Peer to Peer D'égal à égal

Peer to Peer D'égal à égal Peer to Peer D'égal à égal «Jeux 3D multi-joueurs sur PC» V. GAL/A. TOPOL TP CDI - 2004/2005 1 P2P Bibliographie Introduction Définition Les architectures P2P Hybride Native Exemples d'applications Gnutella

Plus en détail

Té lé chargér lé galémént dé la musiqué

Té lé chargér lé galémént dé la musiqué Té lé chargér lé galémént dé la musiqué Par Clément JOATHON Dernière mise à jour : 27/01/2015 Vous souhaitez télécharger légalement de la musique à écouter sur votre ordinateur ou à transférer sur votre

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

CERNER LE SUJET ECJS

CERNER LE SUJET ECJS CERNER LE SUJET ECJS LE SUJET CONTEXTE SE POSER DES QUESTIONS Le piratage informatique ECJS Problème de la réglementation des usages d internet par le droit Pour qui ou pour quoi le piratage informatique

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

LES PRINCIPES D'ICQ Remarque

LES PRINCIPES D'ICQ Remarque 1 LES PRINCIPES D'ICQ Le logiciel présenté dans ce livre offre comme fonction principale la possibilité de dialoguer en temps réel par écrit avec une autre personne via des ordinateurs connectés au réseau

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Claire NEVOT : Février 2009 1 # 6 SKYPE. toutes les communications sont cryptées ; vos conversations ne peuvent pas être écoutées.

Claire NEVOT : Février 2009 1 # 6 SKYPE. toutes les communications sont cryptées ; vos conversations ne peuvent pas être écoutées. Claire NEVOT : Février 2009 1 # 6 SKYPE Skype, la téléphonie sur internet Le logiciel Skype vous permet de dialoguer par Internet depuis votre ordinateur, grâce à la technologie de Voix-sur- IP (VoIP).

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

HTTrack, aspirateur libre

HTTrack, aspirateur libre Le principe Il est possible sur un site web de récupérer un bout de texte, une image ou toute une page pour une consultation ultérieure hors connexion. Il peut également être très pratique de rapatrier

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

POLYTEK AFRIK [CONDITIONS D HEBERGEMENT MUTUALISE] SERVEUR MUTUALISE HEBERGEMENT

POLYTEK AFRIK [CONDITIONS D HEBERGEMENT MUTUALISE] SERVEUR MUTUALISE HEBERGEMENT POLYTEK AFRIK HEBERGEMENT SERVEUR MUTUALISE [CONDITIONS D HEBERGEMENT MUTUALISE] L Afrique a son hébergeur site Web CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ MUTUALISÉ Version en date du 18 Janvier

Plus en détail

CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE

CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE CONDITIONS PARTICULIERES D'HEBERGEMENT MUTUALISE Dernière version en date du 20 décembre 2008 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Comment choisir son lecteur MP3?

Comment choisir son lecteur MP3? Comment choisir son lecteur MP3? Sommaire Ø Critère n 1 : le type et le nombre de formats supportés Ø Critère n 2 : la capacité de mémoire et de stockage Ø Critère n 3 : la connectique Ø Critère n 4 :

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

Sébastien Bailly Votre C.V. sur le Net

Sébastien Bailly Votre C.V. sur le Net Sébastien Bailly Votre C.V. sur le Net, 2003, ISBN 2-7081-3515-5 Chapitre 2 Ce qu il faut savoir d Internet Il se peut que vous soyez déjà familiarisé avec Internet, mais aussi que vous débutiez. Dans

Plus en détail

Architecture d'internet

Architecture d'internet Architecture d'internet Unité d enseignement NFA051 (6 crédits) Chapitre 12 Les forums Le plus grand soin a été apporté à la réalisation de ce support pédagogique afin de vous fournir une information complète

Plus en détail

La gratuité du P2P: Un atout parmi bien des défauts

La gratuité du P2P: Un atout parmi bien des défauts Paris 1 août 2005 - DRAFT Guillaume CHAMPEAU Après des études supérieures de droit sur internet, Guillaume devient journaliste spécialisé dans le P2P. Il est notamment rédacteur en chef du site Ratiatum

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Comment créer son blog

Comment créer son blog Comment créer son blog Pourquoi créer un blog? Les sites référents Avant de commencer... Marche à suivre Mettre à jour et peaufiner Glossaire 1/09 Pourquoi créer un blog? Qu'est-ce qu'un blog? Un «blog»

Plus en détail

Formation aux techniques documentaires et gestion des médiathèques. Mediadix Techniques documentaires et gestion des médiathèques

Formation aux techniques documentaires et gestion des médiathèques. Mediadix Techniques documentaires et gestion des médiathèques Mediadix Techniques documentaires et gestion des médiathèques Cours d informatique en bibliothèque Brigitte Baléo et Eric Pichon révision par Manoutchehr Zarinezad II/ Présentation d'internet 1. Introduction

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web

WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web 199 WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web 1 - Cédérom WEBEARLY 3 : accélérer la consultation des sites Web WebEarly 3 est un logiciel qui permet de

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

EmailGarage 6.0 campaign manager. Acceptable Use Policy

EmailGarage 6.0 campaign manager. Acceptable Use Policy EmailGarage 6.0 campaign manager Acceptable Use Policy Introduction Échanger des informations avec d autres internautes est généralement une question de bon sens et de courtoisie envers autrui. La majorité

Plus en détail

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées Tout d'abord, qu'est-ce qu'internet? Internet est l'ensemble de milliers de réseaux d'ordinateurs. Ces ordinateurs sont reliés par le réseau téléphonique existant. Pour pouvoir communiquer entre eux les

Plus en détail

Capacités : les Octets

Capacités : les Octets Capacités : les Octets Maintenant que l'on connait les différents périphériques de mémoire en informatique, nous allons aborder synthétiquement les unités de taille d'un ordinateur : les octets. 1. Comment

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré

Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré Introduction aux technologies réseau Informatique et téléphonie Mardi 1er mars 2005 Jean-Marie Favreau et David Mentré 1 Plan Introduction aux réseaux Quelques explications sur le vocabulaire Différents

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

L échange de fichiers dans les réseaux Pair-à-Pair

L échange de fichiers dans les réseaux Pair-à-Pair Auteurs : THUAUX Anthony SOUSA LOPES Eric Date : 16 Juin 2004 Travail d Etude 2004 - Licence Informatique Université Nice Sophia-Antipolis Sujet : L échange de fichiers dans les réseaux Pair-à-Pair Encadrement

Plus en détail

Découverte de l internet

Découverte de l internet Découverte de l internet Internet, pour quoi faire? Internet est un réseau mondial permettant de connecter les ordinateurs entre eux, un peu comme le réseau téléphonique qui relie les téléphones. D'ailleurs

Plus en détail

Manuel d'installation de la licence AdRem NetCrunch 6

Manuel d'installation de la licence AdRem NetCrunch 6 Manuel d'installation de la licence AdRem NetCrunch 6 2012 AdRem Software, Inc. Ce document est rédigé par le logiciel AdRem et représente les vues et les opinions du logiciel AdRem quant à son contenu

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre

HTTPS. Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre HTTPS Sommaire : Définition A quoi sert-il? Son but Différences HTTP/HTTPS SSL Fonctionnement Le cryptage Avantage/Inconcénient Mise en oeuvre Définition HTTPS (HyperText Transfer Protocol Secure) C'est

Plus en détail

Télécharger et installer des applications

Télécharger et installer des applications Module Internet Télécharger et installer des applications Médiathèque de Haguenau - mediatheque.ville-haguenau.fr 1/23 Télécharger et installer des applications Sommaire I) Introduction : qu'est ce que

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail. Version 2.2 - EXOCA 1. Powered by Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail Powered by Version 2.2 - EXOCA 1 Sommaire 1. Introduction... 3 2. Configuration du client Zdesktop (option par défaut)...

Plus en détail

Se connecter à Internet

Se connecter à Internet 2 Se connecter à Internet 2 Se connecter à Internet 2.1 Choisir un fournisseur d accès à Internet Se connecter à Internet est devenu un véritable casse-tête, tant les offres des fournisseurs d accès sont

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne

Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne Manuel étudiant Utilisation des plates-formes de E-learning Université Jean Monnet Saint-Etienne Ce manuel présente succinctement les informations relatives à l'utilisation de la plate-forme de e-learning

Plus en détail

MP3 et musique en ligne. 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D.

MP3 et musique en ligne. 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D. MP3 et musique en ligne 1 Delphine Marty - Philippe Bourinet - Marc Herrera - Christel Brothier - IUP e-marketing / UV 34 D.Faure - 14/03/03 - 1 - Le marché phonographique 2 Delphine Marty - Philippe Bourinet

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Les applications pair-à-pair. Guillaume Roux

Les applications pair-à-pair. Guillaume Roux Les applications pair-à-pair Guillaume Roux Sommaire Définition Architectures réseaux Les catégories de réseaux pair-à-pair Le réseau edonkey Le protocole BitTorrent Bilan 2 Définition 3 Définition Pair-à-pair,

Plus en détail

Electronicien en systèmes informatiques Technologie Réseaux

Electronicien en systèmes informatiques Technologie Réseaux HKSE ENGINEERING GmbH Lodzer Str. 2 D-70374 Stuttgart Tel.: +49 711 / 52 70 71 Fax: +49 711 / 52 70 72 E-Mail: info@hkse.de Internet: www.hkse.de CBT - Manuel de travail Professeur Page 1 Page de présentation

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

PARAMETRER LE WEBMAIL DE NORDNET

PARAMETRER LE WEBMAIL DE NORDNET PARAMETRER LE WEBMAIL DE NORDNET Ref : FP. P1167 V 7.0 Ce document vous indique comment utiliser les différentes fonctionnalités du Webmail NordNet. A - Accéder à votre messagerie NordNet... 2 B - Présentation

Plus en détail

Manuel d'utilisation BeamYourScreen

Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Manuel d'utilisation BeamYourScreen Page 1 Sommaire Création d'un compte 3 Installation 3 Démarrer une session 4 Rejoindre une session 5 Login de session HTML 6 Caractéristiques

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET :

Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : Conditions générales de vente CrownMakers ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : CrownMakers France, dont le siège social est situé au 255 avenue Galilée, immatriculée au Registre du Commerce

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique

Ateliers Multimédia de la Ville de Dieppe. Découverte de l'informatique Ateliers Multimédia de la Ville de Dieppe Découverte de l'informatique Fiche La messagerie électronique - 1 L'email et la boite mail Email et virus 1 LA BOITE MAIL Nous appelons «Boite mail» le site gérant

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

Le futur système d'exploitation de Microsoft. Rappel : c'est quoi un système d'exploitation?

Le futur système d'exploitation de Microsoft. Rappel : c'est quoi un système d'exploitation? Rappel : c'est quoi un système d'exploitation? Un système d'exploitation est un ensemble de programmes vous permettant d'utiliser votre ordinateur. Sans système d'exploitation, pas de pointeur de souris,

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Société de l information

Société de l information Plateforme électorale Ecolo Elections fédérales du 13 juin 2010 Axe Démocratie et Gouvernance Société de l information Plateforme électorale Ecolo Elections fédérales du 13 juin 2010 Société de l information

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

DÉCOUVRIR INTERNET DOCUMENTS PÉDAGOGIQUES. version 0.1 - janvier 2016 - Copyright Net-C

DÉCOUVRIR INTERNET DOCUMENTS PÉDAGOGIQUES. version 0.1 - janvier 2016 - Copyright Net-C DÉCOUVRIR INTERNET DOCUMENTS PÉDAGOGIQUES version 0.1 - janvier 2016 - Copyright Net-C QUI SOMMES-NOUS? Net-C est un service de messagerie Internet depuis 1998, permettant de communiquer entre adresses

Plus en détail

Leçon N 14 Quelques fonctions musicales

Leçon N 14 Quelques fonctions musicales Leçon N 14 Quelques fonctions musicales Vous venez de voir comment traiter vos photos afin de les utiliser dans les meilleures conditions pour faire des montages photos dans des albums ou pour créer de

Plus en détail

Comment lire ma musique dématérialisée? Partie 1

Comment lire ma musique dématérialisée? Partie 1 Comment lire ma musique dématérialisée? Partie 1 Maintenant que vous en savez plus sur les généralités de la musique dématérialisée (spécificités, stockage ), nous allons vous lister les différentes possibilités

Plus en détail

Programmation des Applications Réparties. Introduction P2P

Programmation des Applications Réparties. Introduction P2P Programmation des Applications Réparties Introduction P2P Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Steffenel Programmation des Applications Réparties Master M1-2007-2008 1 Motivation Informatique

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

L empire du «Peer to peer»

L empire du «Peer to peer» L empire du «Peer to peer» Dimitri Caron 1 Février 2007 Sommaire A- Introduction...3 B- Présentation...4 1. Situation du «Peer to Peer»...4 2. Problématique...4 3. Méthodes utilisées...4 C- L architecture

Plus en détail